#

***測(cè)試

  • windows查看當(dāng)前路徑

      在***測(cè)試中,常常會(huì)需要查看當(dāng)前路徑,如果是linux的話,我們使用pwd,如果是windows的話,之前我是使用dir,然后滑到上面去看,如果文件過多的話不是很方便。&em

    作者:eth10
    2020-09-02 11:08:00
  • 對(duì)某網(wǎng)站的一次掃描及滲 透測(cè)試

    1.1對(duì)某網(wǎng)站的一次滲 透1.1.1后臺(tái)人弱口令登陸系統(tǒng)1.登錄CMS后臺(tái)   由于前期已經(jīng)對(duì)目標(biāo)網(wǎng)站進(jìn)行過摸排,獲取了目標(biāo)網(wǎng)站類似演示系統(tǒng)的測(cè)試賬號(hào)admin/123456,因此

    作者:simeon2005
    2020-08-29 07:26:56
  • 文件上傳-文件名長(zhǎng)度繞過白名單限制

    ??在實(shí)際***中,當(dāng)我們發(fā)現(xiàn)有文件上傳的地方時(shí),我們會(huì)盡可能地嘗試所有的辦法進(jìn)行webshell的上傳,只要能上傳webshell,就說明本次***至少成功了一半,后續(xù)就看獲得的webshell的

    作者:eth10
    2020-08-26 08:42:09
  • 邏輯漏洞之修改響應(yīng)包繞過登錄校驗(yàn)

    ??邏輯漏洞是由于程序邏輯不嚴(yán)或邏輯太復(fù)雜,導(dǎo)致被***者利用,從而通過篡改相關(guān)數(shù)據(jù)來達(dá)到自己的目的,如繞過登錄校驗(yàn)等! 實(shí)踐操作 簡(jiǎn)單原理介紹 ??(這里只對(duì)本次實(shí)踐原理的一個(gè)簡(jiǎn)單介紹)由于對(duì)登錄的

    作者:eth10
    2020-07-31 04:26:28
  • Metasploit中的一個(gè)掃描神器 -- WMAP

            Metasploit是一個(gè)極其強(qiáng)大的***測(cè)試框架,包含了巨量模塊。但是,模塊數(shù)量眾多,使得在使用的時(shí)候

    作者:R0SE5
    2020-07-27 06:08:15
  • CRLF注入漏洞

    CRLF是“回車 + 換行”(\r\n)的簡(jiǎn)稱。在HTTP協(xié)議中,HTTP Header與HTTP Body是用兩個(gè)CRLF分隔的,瀏覽器就是根據(jù)這兩個(gè)CRLF

    作者:eth10
    2020-07-15 19:10:18
  • 淺談越權(quán)漏洞

        越權(quán)漏洞是一種很常見的邏輯安全漏洞。是由于服務(wù)器端對(duì)客戶提出的數(shù)據(jù)操作請(qǐng)求過分信任,忽略了對(duì)該用戶操作權(quán)限的判定,導(dǎo)致修改相關(guān)參數(shù)就可以擁有了其他賬戶的

    作者:eth10
    2020-06-16 02:24:13
  • 從mysql注入到getshell

        SQL注入就是一種通過操作輸入(可以是表單,可以是get請(qǐng)求,也可以是POST請(qǐng)求等)相關(guān)SQL語句,并且能讓該語句在數(shù)據(jù)庫中得以執(zhí)行,從而進(jìn)行***的

    作者:eth10
    2020-04-04 05:43:47
  • Kali+Linux--------環(huán)境搭建

    “這個(gè)世上只有兩種人,*和被****的人?!?所有事情都是圍繞一個(gè)目標(biāo)來實(shí)現(xiàn)的。因此,在本章中,我們將討論基于目標(biāo)的測(cè)試的重要性;并且描述一些在沒有目標(biāo)的情況下,漏洞掃描、測(cè)試和紅隊(duì)練習(xí)的經(jīng)典失敗案例

    作者:qq3114641980
    2020-03-14 06:25:27